基于移动网络的防盗系统设计毕业设计论文.doc

上传人:椰子壳 文档编号:3922817 上传时间:2019-10-10 格式:DOC 页数:47 大小:422.50KB
返回 下载 相关 举报
基于移动网络的防盗系统设计毕业设计论文.doc_第1页
第1页 / 共47页
基于移动网络的防盗系统设计毕业设计论文.doc_第2页
第2页 / 共47页
基于移动网络的防盗系统设计毕业设计论文.doc_第3页
第3页 / 共47页
基于移动网络的防盗系统设计毕业设计论文.doc_第4页
第4页 / 共47页
基于移动网络的防盗系统设计毕业设计论文.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《基于移动网络的防盗系统设计毕业设计论文.doc》由会员分享,可在线阅读,更多相关《基于移动网络的防盗系统设计毕业设计论文.doc(47页珍藏版)》请在三一文库上搜索。

1、武汉工程大学邮电与信息工程学院武汉工程大学邮电与信息工程学院 毕业设计(论文)毕业设计(论文) 基于移动网络的防盗系统设计基于移动网络的防盗系统设计 Design of Security System Based on Mobile Networks 学生姓名 学 号 专业班级 指导教师 20152015 年年 5 5 月月 武汉工程大学邮电与信息工程学院毕业设计(论文) 1 作者声明作者声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果,除了文中特别加以标注的地方外,没有任何剽窃、抄袭、造假等违反学术 道德、学术规范的行为,也没有侵犯任何其他人或组织的科研成果及专

2、利。与我 一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了 谢意。如本毕业设计(论文)引起的法律结果完全由本人承担。 毕业设计(论文)成果归武汉工程大学邮电与信息工程学院所有。 特此声明。 作者专业: 作者学号: 作者签名: _年_月_日 摘摘 要要 武汉工程大学邮电与信息工程学院毕业设计(论文) 2 随着经济的快速发展,汽车,手机和电脑等贵重物品已经作为了人类重要的 交通工具和通信工具并且其数量正在不断增加。然而,现代科技的发展亦使得被 盗事件的发生越来越频繁,这给社会带来极大的不安定因素。从而,人们的防盗 意识越来越强,对贵重物品防盗越来越重视,各种防盗装置应运而生。

3、 本文从防盗系统的结构、防盗方案、安全性等方面开始对系统进行设计。先 是对我国防盗系统的现状及发展趋势,明确了网络式防盗系统,在安全性、防盗 功能上都优于其他防盗系统;然后本文对防盗系统总体设计,还分别对系统的硬 件及软件部分进行设计。本文采用 RFID 技术多通信方式设计了一款防盗系统, 系统以移动网络作为信息传输平台,通过短信消息实施远程防盗功能,解决防盗 隐患,让防盗更及时、使用更方便。借助最可靠的移动网络,以最直观的中文短 信消息或电话形式,直接把情况放映到你的手机屏幕上,实时的监控。通过移动 网络防盗系统仿真研究,在现有移动通信网络覆盖的区域内,能完成了贵重物品的 防盗任务。 关键词

4、:关键词:防盗,移动网络,RFID 技术 Abstract 武汉工程大学邮电与信息工程学院毕业设计(论文) 3 With the rapid economic development, cars, cell phones and computers and other valuables have been for important transportation and communication tools and their number is steadily increasing. However, the development of modern science and tech

5、nology, the theft event to occur more and more frequently, this great social unrest. Thus, peoples security awareness more and more strong, attach to valuables security more and more, various anti-theft devices have emerged. Based anti-theft systems, security solutions, security and other aspects of

6、 the structure began to design the system. First the anti-theft system in our countrys present situation and development trend, defined the network security system, security, security functionality is superior to other security systems; and anti-theft system design are, respectively, to design the h

7、ardware and software parts of the system. Multi-design of communication using RFID technology has a anti-theft system, system for mobile network as a platform for information transmission via SMS message remote anti-theft features, addressing security concerns, making burglar more timely, easier to

8、use. With the most reliable mobile network, with the most intuitive form of Chinese SMS messages or phone calls directly to your phones screen shows real-time monitoring. Anti-theft system simulation through mobile networks in existing mobile network coverage area, to complete the valuables against

9、theft task. Keywords: security, mobile network, RFID technology 目目 录录 武汉工程大学邮电与信息工程学院毕业设计(论文) 4 第第 1 章章 绪论绪论.1 1.1 课题研究的背景及意义 1 1.2 国内外防盗设备的发展状况 2 1.3 本论文的研究内容.4 第第 2 章章 防盗系统关键技术防盗系统关键技术.5 2.1 生物特征识别技术.5 2.2 传感器技术.6 2.2.1 红外探测器.7 2.2.2 光电传感器.8 2.2.3 振动检测传感器8 2.3 RFID 技术.9 2.4 GPS 定位技术.9 第第 3 章章 防盗系统

10、总体设计防盗系统总体设计.10 3.1 防盗总体设计 10 3.2 硬件系统 11 3.2.1 主控中心.11 3.2.2 GSM 部分 12 3.2.3 射频识别部分.12 3.3 软件系统 13 第第 4 章章 防盗系统硬件实现防盗系统硬件实现.14 4.1 主控中心模块硬件实现.14 4.1.1 控制中心14 4.2 射频识别模块.18 4.2.1 射频识别硬件模块18 4.2.2 C8051F330 单片机19 4.2.3 CC2500 芯片21 4.3 无线 GSM 模块22 武汉工程大学邮电与信息工程学院毕业设计(论文) 5 4.3.1 TC35i 的硬件.24 4.4 短消息传递

11、实现 25 4.4.1 短消息的发送和接收.25 4.4.2 短消息检测与控制电路部分.26 第第 5 章章 防盗系统软件实现防盗系统软件实现.27 5.1 防盗系统总体流程.27 5.2 射频识别软件模块.28 5.3 GSM 模块的实现28 5.3.1 PDU 格式简介.30 5.3.2 汉字编码.30 第第 6 章章 总结与展望总结与展望.32 6.1 全文总结 32 6.2 工作展望.32 参考文献参考文献.33 致谢致谢.34 附录附录 1.35 武汉工程大学邮电与信息工程学院毕业设计(论文) 1 第第 1 章章 绪论绪论 1.1 课题研究的背景及意义课题研究的背景及意义 随着经济的

12、快速发展,汽车,手机和电脑等贵重物品已经作为了人类重要的 交通工具和通信工具并且其数量正在不断增加。然而,现代科技的发展亦使得被 盗事件的发生越来越频繁。这给社会带来极大的不安定因素。为了防范汽车,手 机和电脑被盗,各种防盗装置应运而生。虽然绝大多数物品都装有防盗系统,但 是抽样调查显示:在失窃的物品中,一半以上都是装有防盗系统的;以汽车为例, 在北京,被盗的机动车辆中装有防盗装置的占总数的 2/3 以上。这些数据足以说 明现有的防盗系统并不完善。而网络防盗系统的基本工作原理是通过网络来实现 贵重物品定位及远程状况报告等功能。它的最大优势是突破了距离的限制。一旦 贵重物品被盗或出现异常,终端设

13、备就会发出信号,系统得到这些信号就会报警。 因此,我国防盗产品的升级换代势在必行,贵重物品防盗必将进入一个移动网络 防盗的新时期。 本课题研究的意义,综合起来在于以下几点: 1. 引入了无线网络技术,提出一种新的全方位贵重物品安全解决方案,通过 设计具有远程监控功能的网络通讯平台,为防盗系统的无线网络化发展提供了良 好的应用基础。 2. 在无线网络的基础上开发的系统可以使用户随时随地了解贵重物品的位置, 对物品进行位置跟踪,保障用户的财产安全,为防盗安全体系的实现提供了一种 新型公共解决方案。 3. 利用较低的硬件环境完成较高的系统功能,为移动网络式防盗系统市场探 索出一条新路,为今后移动网络

14、式防盗系统在国内的普及奠定了基础。 4. 20 世纪 90 年代以来,防盗技术得到了迅速发展,而我国防盗技术的基础 薄弱,且研究工作起步较晚,因此,了解国内外防盗装置的现状和发展动态,对 于研究和促进我国防盗装置的发展有着极其重要的作用。 武汉工程大学邮电与信息工程学院毕业设计(论文) 2 1.2 国内外防盗设备的发展状况国内外防盗设备的发展状况 国外防盗技术起步较早,由于被盗事件还是时有发生,小偷用各种方法来盗 取他们认为值钱的物品,也正是由于小偷的出现,贵重物品的防盗系统技术也在 不断改进,以此来和小偷日新月异的技术相抗衡。1986 年,美国公司首次推出 了防盗系统。到目前为止,美国公司已

15、经开发出了几代防盗产品。在防盗领域, 所有美国、日本和欧洲的最新开发出来的防盗系统在面世之初就要准备迎接更加 先进的偷盗技术的冲击和挑战。而我国在防盗技术方面一直较为落后,其原因是: 1. 我国的防盗的认识不够重视,资金投入不足。 2. 我国在防盗技术上的不足,从而限制了防盗技术的发展。 3. 国内经济、科学技术发展的不平衡性及地区性差异的存在,不同档次的用 户对防盗产品和技术需求各异,使防盗新技术、新产品在国内大面积推广还需要 一段时间。 4. 我国制定的防盗法规还不够健全,执行也不够严格。 随着科学技术的快速发展,计算机处理技术、传感器技术、数据通讯技术、 网络技术和控制技术等有效地应用于

16、防盗系统中,促进了防盗技术的高度智能化 和功能多样化。防盗系统经过几十年的发展,安全性能得到了极大的改善和提高, 防盗产品也经历了有简单到复杂,由手动控制到智能化的不断变化发展过程。国 内外市场上防盗器的种类繁多,按其结构与功能可分四大类:机械式防盗系统、 电子式防盗系统、芯片式防盗系统和网络式防盗系统。 (1)机械式防盗系统 械锁是最传统最简单最廉价的防盗装置,它主要是利用简单的机械式原理。 使其不能有效发挥应有的作用以达到防盗的目的。目前,国内常见的机械式防盗 装置有:转向盘锁、车轮锁等。 (2)电子式防盗系统 随着电子技术在汽车上的应用,各种电子式防盗系统应运而生,目前电子式 防盗是最广

17、泛的汽车防盗设备。常见的电子式防盗系统有:单向通信电子防盗器、 武汉工程大学邮电与信息工程学院毕业设计(论文) 3 双向防盗器、钥匙防盗器、感应式电子防盗器。如:电子锁。 (3)芯片式防盗系统 目前在防盗领域位居重点的是芯片式数码防盗器,它通过电子数据组的询问 和应答来判断用户使用的是否是合法的钥匙,并以此确定是否允许发动机管理系 统的控制器工作。由于特点突出且使用方便,目前物品的很多均采用这种防盗方 式作为原配防盗器。如:密码锁。 (4)网络式防盗系统 移动网络防盗系统的基本工作原理是通过网络来定位及远程状况报告等功能。 一旦被盗或出现异常,系统以最直观的中文短信消息或电话形式,直接把情况放

18、 映到你的手机屏幕上,实时的监控。防盗系统优缺点对比如表 1.1 所示: 表表 1.1 防盗系统优缺点对比防盗系统优缺点对比 优点缺点 机械式 防盗器 价格便宜、安装简便防盗不彻底;拆装麻烦, 不用时还要找地方放置 电子式 防盗器 价格便宜;具有声音报警、 车门未关安全提示、寻车、 遥控中央门锁等功能; 无法反馈情况,抗干扰能力差;不易安装, 遥控器耗电量大;钥匙可被专用仪器复制; 操作时密码信息会被泄露; 芯片式 防盗器 增加了独特的射频识别技术; 很难复制芯片钥匙,杜绝了 被扫描的可能;使用方便; 钥匙一旦丢失,重新匹 配可能要等上一段时间 网络式 防盗器 网络控制,突破了距离的限 制;2

19、4 小时不间断、高精度 的监控;功能全; 系统价格昂贵 通过比较,可以发现网络防盗是最安全的一种防盗系统。通过设计具有远程 监控功能的通讯平台,为防盗和监控提供了全方位解决方案,防盗系统的无线网 络化发展提供了技术基础。虽然此系统价格昂贵,目前仅用于少数高端产品上尚 未实现普及,但是移动网络防盗是未来发展的方向。 武汉工程大学邮电与信息工程学院毕业设计(论文) 4 1.3 本论文的研究内容本论文的研究内容 本设计利用在大学期间学过的单片机控制技术,射频技术,以及GSM无线通 信模块的知识,把防盗技术应用到贵重物品上。该防盗系统采用AT89S52为中央 处理单元,作为控制系统的核心;通过射频识别

20、发出的警情信号并通过A/D转换 器转换为电信号,传递给单片机;利用西门子TC35i GSM无线通信模块向预设的 用户手机发送报警短信。 武汉工程大学邮电与信息工程学院毕业设计(论文) 5 第第 2 章章 防盗系统关键技术防盗系统关键技术 网络防盗系统主要有三部分组成:控制中心,前端探测器,传输设备。防盗 系统的功能的实现并不是由单一安防产品所能完成,它必须借助一整套的安防设 施来完成。报警的发生和误报率的降低都是有前端探测器性能所决定,只有前端 探测器性能优越才可以实现高性能的防盗系统的警戒作用,也是减低误报率的关 键。我们谈防盗系统中技术的时候,其实就是前段探测器所采用的技术。 2.1 生物

21、特征识别技术生物特征识别技术 生物识别技术是利用人体生物特征进行身份认证的一种技术,生物特征是唯 一的、可以测量或可自动识别和验证的生理特性或行为方式。生物识别系统对生 物特征进行取样,提取其唯一的特征并且转化成数字代码,并将这些代码组成特 征模板。人们用识别系统进行身份认证时,识别系统获取其特征并与数据库中的 特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该人。 用于生物识别的生理特征有虹膜、面容、指纹等,行为特征有签字、声音等。 基于这些特征,人们开发了虹膜识别、面部识别、指纹识别、签名识别、发音识 别等多种生物识别技术。 1. 虹膜识别技术1:虹膜是一种在瞳孔内的织物状环状物,每一

22、个虹膜都包 含水晶体、细丝、斑点、凹点、皱纹等特征。由于虹膜的采集多是通过全自动照 相机来完成的,所以其优点是用户无需与设备进行物理上的接触,方便了用户的 使用。其缺点是很难将图像获取设备的尺寸小型化,聚焦所需的摄像头非常昂贵, 而且对光源的要求也极高。 2. 面部识别技术2:这项技术通过对面部特征和它们之间的关系来进行识别。 基于这些特征的识别是非常复杂的,需要人工智能和机器知识学习系统。面部识 别的优点是面部识别是非接触的,方便实用。其缺点是使用者面部的位置与周围 的光环境都可能影响系统的精确性,并且采集图像的设备要比其它技术昂贵得多。 3. 指纹识别技术3:指纹识别技术己经有很长的历史了

23、,通过分析指纹的局 武汉工程大学邮电与信息工程学院毕业设计(论文) 6 部特征如脊、谷、终点、分叉点等,可以从中抽取详尽的特征点,从而可靠地确 认个人身份。指纹识别的优点是指纹为人体独一无二的特征,它们的复杂度可以 提供用于鉴别的足够特征。进行指纹识别时,用户只需将手指与采集仪接触即可, 使用非常的方便。指纹识别的缺点是某些人的指纹特征很少难以识别,另外指纹 识别是物理接触式的,指纹采集时的状态对图像的提取有一定的影响。 4. 签名识别技术4:签名一识别和声音识别一样,是一种行为测定学。它通 过测量整个签名动作中字母与字母之间不同速度、顺序和压力的方式来进行数字 化提取。其优点是使用签名识别更

24、容易被大众接受而且是一种公认的身份识别技 术。 其缺点是随着年龄的增长、性情的变化,签名将会发生改变,而且签名也很容 易被仿造。 5. 声音识别技术5:它通过不断测量、纪录声音波形的变化,将现场采集到 的声音同登记过的声音模板进行匹配来实现身份的认证。其优点是采取非接触的 识别技术,用户可以自然的接受。其缺点是声音会随着音量、速度和音质的变化 而影响到采集与比对的结果,故很难进行精确的匹配。 随着 IC 产业的发展,指纹自动识别系统逐渐脱离计算机朝灵活性、方便性、 实时性等方向发展。 2.2 传感器技术传感器技术 传感器是一种检测装置,能感受到被测量的信息,并能将感受到的信息,按 一定规律变换

25、成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、 存储、显示、记录和控制等要求。 传感器的特点包括:微型化、数字化、智能化、多功能化、系统化、网络化。 它是实现自动检测和自动控制的首要环节。传感器的存在和发展,让物体有了触 觉、味觉和嗅觉等感官,让物体慢慢变得活了起来。在防盗系统中我们使用最多 的就是红外传感器、光电传感器和振动检测传感器。 武汉工程大学邮电与信息工程学院毕业设计(论文) 7 2.2.1 红外探测器红外探测器 红外探测器6曾广泛用于各种领域如建筑、安全、家电和工业等领域,功能 多种多样,包括运动检测、温度测量、计数以及火灾/气体检测等,红外探测器已 从最初的仅具有基

26、本运动检测功能的单像素热电探测器发展到可以应用于更复杂 的系统、更多样化的高端设备市场如温度感测或者气体/火灾探测、光学检测等。 红外探测技术可根据其发出方式不同,可分为主动式和被动式两种。 1. 主动红外探测器的发射机发出一束经调制的红外光束,被红外接收机接收, 从而形成一条红外光束组成的警戒线。当遇到树叶、雨、小动物、雪、沙尘、雾 遮挡则不应报警,人或相当体积的物品遮挡将发生报警。主动红外探测器技术主 要采用一发一收,属于线形防范,现在已经从最初的但光束发展到多光束,而且 还可以双发双受,最大限度的降低误报率,从而增强该产品的稳定性,可靠性。 2. 被动红外探测器在电子防盗探测器领域应用非

27、常广泛,因其价格低廉、技 术性能稳定而受到广大用户和专业人士的欢迎。被动红外探测器是靠探测人体发 射的红外线来进行工作的。探测器收集外界的红外辐射进而聚集到红外传感器上。 红外传感器通常采用热释电元件,这种元件在接收了红外辐射温度发出变化时就 会向外释放电荷,检测处理后产生报警。一旦入侵人进入探测区域内,人体红外 辐射通过部分镜而聚焦,从而被热释电元接收,但是两片热释电元接收到的热量 不同,热释电也不同,不能抵消,经信号处理而报警。 被动红外深测器最大的优点是本身不发任何类型辐射,器件功耗很小,隐 蔽性较好,而且价格低廉,方便普及。但它也存在着一些不足,比如它容易受各 种热源、阳光源干扰;穿透

28、力差,人体的红外辐射容易被遮挡,不易被探测器接 收;环境温度和人体温度接近时,探测和灵敏度明显下降,从而引发误报或漏报。 被动式红外探测器作为红外技术在电子防盗探测器领域应用最多的一种产 品,已经成为人们生活中不可或缺的一部分,但其不容忽视的误报或漏报现象层 出不穷,如何改进将成为被动式红外探测器一直追寻的方向。 武汉工程大学邮电与信息工程学院毕业设计(论文) 8 在防盗报警器中,红外探测技术是被应用的最多的一种,其方式也有不同。 2.2.2 光电传感器光电传感器 光电传感器7是一种光电效应的传感器,主要由光源、光电器件、光学通路 组成,它能将检测到的细微变化转变成光信号,再由光信号转化成电信

29、号。光电 传感器可以用来检测引起光量变化的非电量(光照强度、分析气体等)和转化成 光量变化的非电量(形状、速度等),而且具有精度高、反应灵活、非接触式的 优点,已经在人们的生活中得到了广泛地应用。 光电传感器防盗报警系统采用非接触式光电技术,具有易安装、体积小、准 确性高、可靠性强且能实现大面积监控及“一对多”的远程监控等优点,使其在 教室、办公室、居民区、商场、仓库等不同场所有着广泛的应用。 当偷窃者入侵监测区时,会引起光量变化。光电探测器检测到光量变化后经 过电路处理光信号转化成电信号,再经过编码译码触发报警系统,从而实现防盗 报警。 2.2.3 振动检测传感器振动检测传感器 某些电介质在

30、沿一定方向上受到外力的作用而变形时,其内部会产生极化现 象,同时在它的两个相对表面上出现正负相反的电荷。当外力去掉后,它又会恢 复到不带电的状态,这种现象称为正压电效应。当作用力的方向改变时,电荷的 极性也随之改变。相反,当在电介质的极化方向上施加电场,这些电介质也会发 生变形,电场去掉后,电介质的变形随之消失,这种现象称为逆压电效应,或称 为电致伸缩现象。依据电介质压电效应研制的一类传感器称为为压电传感器8。 测量时,将传感器基座与试件刚性固定在一起。当传感器感受到振动时,由 于弹簧的刚度相当大,而质量块的质量相对较小,可以认为质量块的惯性很小, 因此质量块感受到与传感器基座相同的振动,并受

31、到与加速度方向相反的惯性力 作用。这样,质量块就有一正比于加速度的交变力作用在压电片上。由于压电片 具有压电效应,因此在它的两个表面上就产生了交变电荷(电压) ,当振动频率 武汉工程大学邮电与信息工程学院毕业设计(论文) 9 远低于传感器固有频率时,传感器的输出电荷(电压)与作用力成正比,即与试 件的加速度成正比。输出电量由传感器输出端引出,输入到前置放大器后就可以 用普通的测量器测出试件的加速度,如在放大器中加进适当的积分电路,就可以 测出试件的振动加速度或位移。 2.3 RFID 技术技术 射频识别9(RFID)是一种无线通信技术,可以通过无线电讯号识别特定目 标并读写相关数据,而无需识别

32、系统与特定目标之间建立机械或者光学接触。 无线电的信号是通过调成无线电频率的电磁场,把数据从附着在物品上的标 签上传送出去,以自动辨识与追踪该物品。某些标签在识别时从识别器发出的电 磁场中就可以得到能量,并不需要电池;也有标签本身拥有电源,并可以主动发 出无线电波(调成无线电频率的电磁场) 。标签包含了电子存储的信息,数米之 内都可以识别。与条形码不同的是,射频标签不需要处在识别器视线之内,也可 以嵌入被追踪物体之内。目前 RFID 技术应用很广,如:图书馆,门禁系统,食 品安全溯源等。 2.4 GPS 定位技术定位技术 GPS 含义是:利用卫星进行实时测量和测距信息采集,使得构建成全球的定

33、位系统。目前国际上都已经公认全球定位系统的简称为 GPS。 GPS10定位系统分为三部分:一是空间部分,它就是 GPS 卫星星座;二是地 面的控制部分,即地面上的监控系统;三是用户的设备部分,就是其 GPS 信号接 收机。三者含有各自独立的功能、作用。以下分别介绍三部分的组成结构。 GPS 的伪距定位基本原理为:卫星的不间断发送星历参数与时间信息。GPS 的接收器通过接收测量范围的卫星,就可以收到关于伪距的方程,把这些方程结 合它所接收的卫星星历数据,在通过计算处理,最后得出接收器的三维处理、三 维方向还有运动速度和时间信息。单点定位是指依据接收器的采集数据来确定待 定点所在的地心坐标的绝对位

34、置。但它只能使用伪距测量,可以运用车辆等的定 武汉工程大学邮电与信息工程学院毕业设计(论文) 10 位。 差分定位就是依据多台接收器的观测数据来确定观察地点之间的的相对位置 的方法,它既可以采用伪距测量也可以采取相位观测量,大地测量以及工程测量 都应该采取相位观测值再做相对定位。 第第 3 章章 防盗系统总体设计防盗系统总体设计 网络防盗系统主要有三部分组成:控制中心,前端探测器,传输设备。防盗 系统的功能的实现并不是由单一安防产品所能完成,它必须借助一整套的安防设 施来完成。 控制中心主要是管理和接受各类信号,并进行及时处理和存储,并输出相应 的报警声光电的信号,及通过电话,网络,无线电话网

35、络等传输出去报警的具体 信息,起着重要的处理分析和判断功能。 前端探测器是防盗系统中最重要的部分之一,报警的发生和误报率的降低都 是有前端探测器性能所决定,只有前端探测器性能优越才可以实现高性能的防盗 系统的警戒作用,也是减低误报率的关键。 网络传输设备是防盗系统中重要部分之一,本系统采用网络模块,利用成 熟的网络覆盖全国甚至全世界,24 小时在线,通过程序控制可以在任何地方完成 对失窃物品的锁定。 该系统在不使用时不产生任何费用,适用于普通大众。 3.1 防盗总体设计防盗总体设计 该防盗报警系统是依托 GSM 网,利用 GSM 无线通信业务及短消息服务业务, 对物品进行远程监控。主控装置采用

36、单片机的控制,功能由软件编程实现: GSM手机控制方式有两种方式,一种是模拟键盘控制方式,采用双DTMF双 音信号编解码实现数据信号发送接收。一种是采用GSM手机串行数据接口,利用 GSM网络消息服务业务,实现数据信号发送接收。采用GSM手机串行数据接口方 式,控制方便简单,是首选方案。本系统选定西门子TC35i手机模块,并提供了 数据接口协议。系统实现原理方框图如图3.1所示。 武汉工程大学邮电与信息工程学院毕业设计(论文) 11 图图3.1 系统原理方框图系统原理方框图 防盗报警系统的主要工作原理:当接入电路时,若警情检测电路检测到警情 信号时,输入AT89S52单片机,通过判断处理后,A

37、T89S52通过无线调制解调器 接入数字移动通信系统(GSM) ,拨打预存电话号码。 3.2 硬件硬件系统系统 总体设计方案是根据系统功能的要求和系统构成的需要来设计防盗系统,其 总体设计方案如3.1所示。根据实际系统的需要和产品的性价比,选用Atmel 公司 生产的8位单片机AT89S52,作为系统的控制器,配有无线调制解调GSM模块、 警情检测电路 3.2.1 主主控中心控中心 主控系统是整个防盗系统的核心,本系统选用Atmel公司生产的AT89S52微处 理芯片作为控制器。控制系统主要完成以下工作。 1. 处理传感器采集到的报警信息,对报警信号进行综合判断,确定警情,从 而做出正确的判断

38、。 2. 与GSM模块建立通讯,完成对GSM模块的初始化以及报警系统的设置。 3. 完成单片机系统,GSM模块之间的数据协议转换,包括将报警信息转换成 射频识别主控中心 电源 GSM 模块 用户 武汉工程大学邮电与信息工程学院毕业设计(论文) 12 符合SMS协议的数据格式并传递给GSM模块进行发送,以及将GSM模块收到的短 信控制命令转换成相应的控制信号。 主控系统的单片机选用Atmel 公司生产的AT89S52微处理芯片,该芯片与 MCS-51单片机产品兼容 、8K字节在系统可编程 Flash存储器、1000次擦写周 期、全静态操作: 0Hz33Hz、三级加密程序存储器 、32个可编程I/

39、O口线、 三个16位定时器/计数器 八个中断源、全双工UART串行通道、低功耗空闲 和掉电模式、掉电后中断可唤醒 、看门狗定时器 、双数据指针 、掉电标识符 。 3.2.2 GSM 部分部分 利用通讯模块进行数据通信,就是将数据体作为短消息的内容,从发送方的 通讯模块发送出去,通过短消息中心进行转发,接收方通讯模块收到此短消息后 即存储在SIM卡上,模块外接的控制器(单片机)从模块中读取短消息后,根据 需要将无用的信息去除,取出有效信息,然后将SIM卡中的短消息删除,这样就 完成一次单向数据的传输。利用通信模块的短消息方式实现数据的发送和接收具 有通信成本低、系统容量大、抗干扰能力强等优点,而

40、且短消息经过服务中心再 到达目的地的特点使通信模块无需24小时开机,降低了系统功耗。 目前国内已经开始使用的GSM模块有CENTELPIML的2D系列、西门子的 TC35系列、Wavecom的WMOZ系列、爱立信的DMIOIDM20系列、中兴的 ZXGM18系列等,这些模块的功能、用法差别不大。其中西门子的TC35系列模块 性价比很高,并且已经有国内的无线电设备入网证。所以本系统的设计选用的是 西门子TC35系列的TC35i。这是西门子推出的较新的无线模块,功能上与TC35i兼 容、设计紧凑,大大缩小了用户产品的体积。TC35i与GSM 2、2+兼容、双频 (GSM900/GSMI800),R

41、S-232数据口、符合ETSI标准。GSM07.07和GSM07.05, 且易于升级为GPRS模块。TC35i模块同时还支持RTSO/CTSO的硬件握手和 XONIXOFF的软件流控制。该模块集射频电路和基带于一体,向用户提供标准饿 AT指令接口,为数据、语音、短信息和传真提供快速、可靠、安全的传输,方便 用户的应用开发及设计。 武汉工程大学邮电与信息工程学院毕业设计(论文) 13 3.2.3 射频识别部分射频识别部分 报警信息通过应答器可以直接安装在系统板上,若发射器接收到寻址信号, 在设定时间内反馈应答信息,则说明物品没有被盗的可能,反之,物品被盗或远 离安全距离,应答器发出警情信号,以提

42、示用户。 3.3 软件软件系统系统 系统软件包括三个方面内容,警情信号,单片机对输入输出信号处理,通过 单片机控制GSM模块向手机发送短信。如图3.2所示: 射频识别 主控中心 GSM 模块 用户手机 警情信号 处理 解调器 短信 电话A/D 转换器 图图3.2 软件系统总体设计软件系统总体设计 物品被盗或远离安全距离,应答器发出警情信号,主控中心检测到有效信号 经 AD 转换后输入到微处理器中进行处理和判断,通过解调器将评判结果经 GSM 的 AT 指令发送至用户手机。 武汉工程大学邮电与信息工程学院毕业设计(论文) 14 第第 4 章章 防盗系统硬件实现防盗系统硬件实现 本文设计的防盗系统

43、是一种能与手机实现互相通信的装置。装置由单片机及 其外围电路构成,它的输入口与被检测的对象相连接、只要被检测对象的平衡点 被破坏,其输出口立刻发出信号,信号通过本装置中的通信平台,经GSM网络传 递给手机。本系统是应用GSM网络作载体,传递手机与装置的互动信息。只要 GSM网络能覆盖到的地方都能实现通信、即使在千里之外也是如此。 4.1 主控中心模块硬件实现主控中心模块硬件实现 主控中心是整个防盗系统的核心,本系统选用Atmel公司生产的AT89S52微处 理芯片作为控制器。 4.1.1 控制中心控制中心 本设计采用 AT89S5211单片机最小系统构成电子控制单元。 1. AT89S52 单

44、片机 AT89S52 是一种低功耗、高性能 CMOS8 位微控制器,具有 8K 在系统可 编程 Flash 存储器。使用 Atmel 公司高密度非易失性存储器技术制造,与工业 80C51 产品指令和引脚完全兼容。片上 Flash 允许程序存储器在系统可编程,亦 适于常规编程器。在单芯片上,拥有灵巧的 8 位 CPU 和在系统可编程 Flash, 其接口简单,方便使用,且功能强大,因此本系统采用 AT89S52 单片机作为主控 制芯片。 2. AT89S52 单片机的功能特性 AT89S52 具有以下标准功能 8k 字节 Flash,256 字节 RAM,32 位 I/O 武汉工程大学邮电与信息

45、工程学院毕业设计(论文) 15 口线,看门狗定时器,2 个数据指针,三个 16 位定时器/计数器,一个 6 向量 2 级中断结构,全双工串行口,片内晶振及时钟电路。另外,AT89S52 可降至 0Hz 静态逻辑操作,支持 2 种软件可选择节电模式。空闲模式下,CPU 停止工 作,允许 RAM、定时器/计数器、串口、中断继续工作。掉电保护方式下,RAM 内容被保存,振荡器被冻结,单片机一切工作停止,直到下一个中断或硬件复位 为止。 3. AT89S52 的管脚 AT89S52 的管脚排列如图 4.1 所示。 图图 4.1 AT89S52 管脚图管脚图 4. P0 口:P0 口是一个 8 位漏极开

46、路的双向 I/O 口。作为输出口,每位能 驱动 8 个 TTL 逻辑电平。对 P0 端口写“1”时,引脚用作高阻抗输入。 当访问外部程序和数据存储器时,P0 口也被作为低 8 位地址/数据复用。在 这种模式下,P0 具有内部上拉电阻。 在 flash 编程时,P0 口也用来接收指令字节;在程序校验时,输出指令字 节。程序校验时,需要外部上拉电阻。 P1 口:P1 口是一个具有内部上拉电阻的 8 位双向 I/O 口,p1 输出缓冲 器能驱动 4 个 TTL 逻辑电平。对 P1 端口写“1”时,内部上拉电阻把端口拉高, 此时可以作为输入口使用。作为输入使用时,被外部拉低的引脚由于内部电阻的 武汉工

47、程大学邮电与信息工程学院毕业设计(论文) 16 原因,将输出电流(IIL) 。 此外,P1.0 和 P1.2 分别作定时器/计数器 2 的外部计数输入(P1.0/T2)和 时器/计数器 2 的触发输入(P1.1/T2EX) ,具体如下表 4.1 所示。在 flash 编程和 校验时,P1 口接收低 8 位地址字节。 P2 口:P2 口是一个具有内部上拉电阻的 8 位双向 I/O 口,P2 输出缓冲 器能驱动 4 个 TTL逻辑电平。对P2 端口写“1”时,内部上拉电阻把端口拉高, 此时可以作为输入口使用。作为输入使用时,被外部拉低的引脚由于内部电阻的 原因,将输出电流(IIL) 。 表表4.1

48、 P1的第二功能的第二功能 引脚号第二功能 P1.0T2(定时器/计数器 T2 的外部计数输入) ,时钟输出 P1.1T2EX(定时器/计数器 T2 的捕捉/重载触发信号和方向控制) P1.5MOSI(在系统编程用) P1.6MISO(在系统编程用) P1.7SCK(在系统编程用) 在访问外部程序存储器或用 16 位地址读取外部数据存储器时,P2 口送出 高八位地址。在这种应用中,P2 口使用很强的内部上拉发送 1。在使用8 位地 址访问外部数据存储器时,P2 口输出 P2 锁存器的内容。 在 flash 编程和校验时,P2 口也接收高 8 位地址字节和一些控制信号。 P3 口:P3 口是一个

49、具有内部上拉电阻的 8 位双向 I/O 口,p2 输出缓冲 器能驱动 4 个 TTL 逻辑电平。对 P3 端口写“1”时,内部上拉电阻把端口拉高, 此时可以作为输入口使用。作为输入使用时,被外部拉低的引脚由于内部电阻的 原因,将输出电流(IIL) 。 P3 口亦作为 AT89S52 特殊功能(第二功能)使用,如表 4.2 所示。 在 flash 编程和校验时,P3 口也接收一些控制信号。 表表 4.2 P3 口的第二功能口的第二功能 引脚号第二功能 P3.0RXD(串行输入) P3.1TXD(串行输出) 武汉工程大学邮电与信息工程学院毕业设计(论文) 17 P3.2INT0(外部中断 0) P3.3INT0(外部中断 0) P3.4T0(定时器 0 外部输入) P3.5T1(定时器 1 外部输入) P3.6WR(外部数据存储器写选通) P3.7RD(外部数据存储器写选通) RST:复位输入端,高电平有效。当振荡器复位器件时,要保持 RST 脚两个 机器周期的高电平时间。 ALE/PROG:地址锁存允许/编程脉冲信号端。当访问外部存储器时,地址锁 存允许的输出电平用于锁存地址的低位字节。在 FLASH 编程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1